07年版

作者: 陆一诗 | 来源:发表于2020-02-29 22:18 被阅读0次

07年版

🎈计算机网络的相关概念、计算机网络安全体系结构

一、计算机网络面临的主要威胁

  • 恶意程序的威胁:

    以计算机病毒、网络蠕虫、间谍软件、木马程序为代表。

    88年发生的worm事件、也叫莫里斯蠕虫案。
    99年CIH病毒爆发。

  • 计算机网络中的实体面临威胁:

    各类服务器或工作站、网络和通信设备、存放数据的媒体(磁盘、光盘等)、传输线路、抗磁电干扰系统。它们中不管任何一个受到威胁,都会影响网络的正常运行

  • 计算机网络系统中面临的威胁:

    网络系统中主机可能会受到非法入侵者的攻击。敏感数据可能泄露或被修改。
    从内部网到公共网传送的信息可能被他人窃听或篡改。

  • 网络威胁中的潜在对手和动机:

    潜在对手:黑客。
    黑客动机的三个基本目标:

    1.访问信息;
    2.修改或破怪信息或系统;
    3.使系统拒绝服务。

二、计算机网络不安全的因素

主要有人为因素、自然灾害、偶发因素。

人为因素分5方面:

  1. 被动攻击:主要形式是监视公共媒体。

    攻击 描述
    监视明文 监视网络,获取未加密信息
    通信量分析 不对加密数据进行解密,而是通过对外部通信模式的观察,获取关键信息。例如通信模式的改变可以暗示紧急行动
    ... ...
  2. 主动攻击:主要形式是避开或突破安全防护,引入恶意代码,破坏数据和系统的完整性。

  3. 邻近攻击:未授权者物理上接近网络、系统或设备,从而可以修改、收集信息,或使系统拒绝访问。

  4. 内部人员攻击

  5. 分发攻击:1. 在设备生产时修改软硬件。2. 在产品分发时修改软硬件。

三、计算机网络安全的基本概念

  • 定义:指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性完整性可使用性受到保护

    网安包括两方面:一是系统安全。二是信息安全。而保护网络的信息安全是最终目的
    网安的具体含义会随角度的变化而变化。(可分别以用户网络运行管理者社会教育三个角度来讲[^P24])

  • 计算机网络安全的目标:

    1. 保密性
    2. 完整性
    3. 可用性
    4. 不可否认性
    5. 可控性
  • 计算机网络安全的层次:

    1. 物理安全
    2. 逻辑安全
    3. 操作系统安全
    4. 逻辑安全

四、计算机网络安全体系结构

  • 网络安全模型

    收发方之间建立逻辑通道,确定发方到收方的路由并选择通信协议。

    为信息提供安全机制和安全服务:

    • 用于信息转换的秘密信息(如密钥)
    • 实现信息转换的规则或算法
    • 秘密信息的分发和共享
    • 利用秘密信息和转换算法获取安全服务的协议
  • OSI安全体系结构

    这个结构是定义如何设计标准的标准而不是产品遵从的标准。结构里面包含一些重要的结构性准则:有术语、安全服务、安全机制

    安全威胁 安全服务
    假冒攻击 鉴别服务
    非授权侵犯 访问控制服务
    窃听攻击 数据机密性服务
    完整性破坏 数据完整性服务
    服务否认 抗抵赖服务

    OSI模型中的一定的安全服务可以实现一定的安全机制。

    基本的安全机制有:加密数字签名访问控制数据完整性认证交换业务流填充

  • PPDR模型

    • Policy、Protection、Detection、Response
  • 网络安全技术

    ...

五、网络安全管理

...

六、网络安全发展趋势

网络安全技术的发展是多维的、全方位的。

  • 物理隔离、
  • 逻辑隔离、
  • 防御来自网络的攻击
  • 身份认证
  • 加密通信和虚拟专用网

总结:

计算机网络安全要达到的目标就是确保信息系统的保密性完整性可用性不可否认性可控性

🎈物理安全

物理安全主要包括:

机房环境安全、通信线路安全、设备安全、电源安全

机房环境安全

机房安全技术与标准:

  • 机房的安全等级分A类、B类和C类

机房的防盗要求:

  • 增加质量和胶粘的防盗措施
  • 光纤电缆防盗
  • 特殊标签防盗系统
  • 视频监视防盗系统

机房的三度要求:

  • 湿度、温度和洁净度

还有防静电措施

接地和防雷

通信线路安全

  • 电缆加压技术
  • 光纤通信技术
  • Modem通信安全

设备安全

  • 电磁兼容和电磁辐射的防护

  • 电磁辐射防护的措施

  • 信息存储媒体的安全管理

电源系统安全

  • 国内外 关于电源的相关标准

    • 直流电源的相关标准
    • 交流电源的相关标准
    • GB2887-2000将供电方式分为了3类:一类供电、二类供电、三类供电
  • 室内电源设备的安全

🎈信息加密与PKI

密码学概述

密码学的发展

  • 古代密码
  • 古典密码
    • 文字置换是其主要加密思想。
    • 古典密码的密码体制主要有单表代替密码、多表代替密码及转轮密码
  • 近代密码
    • RSA公钥密码体制的提出是密码学史上的一个重要里程碑

密码学基本概念

  • 五元组:明文、密文、密钥、加密算法、解密算法

  • 明文:通常用mP表示
    密文:通常用C表示
    密钥:用K表示。一切可能的密钥构成的有限集称为密钥空间。
    加密算法:明文变换为密文的变换函数。用E表示。
    解密算法:密文恢复为明文的变换函数。用D表示。

加密体制分类

密码体制从原理上分为两大类,即单钥密码体制和双钥密码体制。

单钥密码体制:

  • 本质特征是所用的加密密钥和解密密钥相同、从一个可以推出另一个。
  • 单钥密码体制的优点是保密度高加解密速度快,其缺点主要体现:
    • 密钥分发复杂、
    • 多人通信时密钥组合出现爆炸膨胀、
    • 通信双方必须统一密钥、
    • 单钥密码算法还存在数字签名问题

双钥密码体制:

  • 原理是加密密钥与解密密钥不同
  • 特点是可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥
  • 最有名的双钥密码体系是1977年提出的RSA密码体制
  • 缺点是算法复杂、加解密速度慢

🎈加密算法

古典密码、对称密钥密码、公开密钥密码三个发展阶段。

古典密码算法

单钥加密算法

模式主要有序列密码(流密码)和分组密码两种。典型的代表算法是DES和IDEA。

双钥加密算法

双钥密码体制大大简化了复杂的密钥分配管理问题。但双钥算法要比单钥算法慢得多。实际使用中,双钥密码体制主要用于认证和密钥管理,而消息加密仍利用单钥密码体制

代表的是RSA算法:RSA即可用于加密、也可用于数字签名。

具体的RSA算法表述:。。。

相关文章

网友评论

      本文标题:07年版

      本文链接:https://www.haomeiwen.com/subject/uhwphhtx.html